这是indexloc提供的服务,不要输入任何密码
Skip to content

Postępy w zakresie prywatności – aktualizacja

Od 2019 r. zainwestowaliśmy ponad 8 mld USD w tworzenie i rozwijanie naszego rygorystycznego programu ochrony prywatności.

01. JAK TO ROBIMY

Obecnie ponad 3000 osób w naszej firmie skupia się przede wszystkim na ochronie prywatności. Podstawę tej inwestycji stanowią zespoły, technologia i procesy, które zapewniają ochronę prywatności w naszych produktach oraz nadzorują i odpowiadają za zaawansowany program ochrony prywatności na niespotykaną dotąd skalę.

Zdjęcie dyrektora ds. ochrony prywatności produktów Michela Prottiego na kampusie Meta w Menlo Park

„Zdaliśmy sobie sprawę, że potrzebujemy zwiększyć inwestycje w ochronę prywatności o cały rząd wielkości – miało to miejsce latem 2019 r. Zakres zmian w Meta był ogromny – wymagało to fundamentalnie odmiennego podejścia do pracowników, procesów i infrastruktury technicznej, a także nadzoru i odpowiedzialności. Nadal inwestujemy w ochronę danych użytkowników w miarę ewolucji systemów, technologii i oczekiwań”.


– Michel Protti, dyrektor ds. zgodności i ochrony prywatności produktów

Zarządzanie

Nasze działania w obszarze prywatności opierają się na wewnętrznych strukturach zarządzania, które dbają o to, aby standardy w zakresie ochrony prywatności i wykorzystywania danych wpływały na każdy etap działalności firmy.

Aby konsekwentnie wprowadzać ochronę prywatności we wszystkich obszarach działalności firmy, stworzyliśmy zespoły ds. prywatności w ramach grup produktów, które dzięki swojej specjalistycznej wiedzy pogłębią zrozumienie kwestii związanych z prywatnością. Zespoły te znajdują się na pierwszej linii odpowiedzialności w zakresie ochrony prywatności w ramach naszych produktów. Wdrożyliśmy solidny i oparty na współpracy proces uwzględniania wymogów dotyczących prywatności w harmonogramach działań dotyczących produktów Meta. Dwa razy w roku zespoły ds. produktu przeznaczają średnio 6–8 tygodni na opracowywanie planów ochrony prywatności. Część tego czasu zajmuje przygotowanie nowych i ulepszonych środków ochrony prywatności.

Zespół ds. zgodności i ochrony prywatności produktów, na czele którego stoi dyrektor ds. zgodności i ochrony prywatności produktów Michel Protti, obejmuje kilkadziesiąt mniejszych zespołów, ds. technicznych i nie tylko, działających w obszarze wytyczania firmowych strategii dotyczących prywatności.

Zespół ds. zgodności i ochrony prywatności produktów znajduje się w centrum działań naszej firmy na rzecz prowadzenia kompleksowego programu ochrony prywatności. Jego misja – zaszczepianie odpowiedzialnych praktyk i wprowadzanie innowacji w Meta – wyznacza kierunek tych działań, dbając o to, aby użytkownicy wiedzieli, w jaki sposób Meta wykorzystuje ich dane w swoich produktach i usługach, i ufali, że robi to w sposób odpowiedzialny.

Zespół ds. zgodności i ochrony prywatności produktów to tylko jedna z wielu struktur w całej firmie, które są odpowiedzialne za prywatność. Tysiące osób w ramach różnych struktur i na różnych stanowiskach w Meta, w tym m.in. w zakresie polityki publicznej, prawa i produktów, pracują nad tym, aby ochrona prywatności stanowiła integralny element wszystkich aspektów działalności naszej firmy. Właściwa ochrona prywatności to działania obejmujące osoby na wszystkich stanowiskach i wierzymy, że wszyscy w Meta są za nie odpowiedzialni.

Zespół ds. zasad ochrony prywatności i danych, na czele którego stoi Erin Egan, wiceprezes i dyrektor ds. ochrony prywatności, kieruje naszym zaangażowaniem w publiczną dyskusję na temat ochrony prywatności, w tym nowych ram regulacyjnych, i zapewnia, że ​​opinie organów administracji i ekspertów z całego świata są uwzględniane w naszych praktykach w zakresie projektowania produktów i wykorzystywania danych.

W tym celu zespół ds. zasad ochrony prywatności i danych konsultuje się z tymi grupami za pośrednictwem różnych mechanizmów. W 2024 r. były to między innymi:

  • Ciągłe konsultacje z ekspertami w ramach procesu rozwoju naszych produktów oraz w celu kształtowania naszego długofalowego podejścia do kwestii prywatności;
  • Warsztaty (w tym dialogi dotyczące danych) i inne spotkania w sprawie złożonych pytań dotyczących prywatności;
  • Finansowanie ekspertów w celu przeprowadzenia z nami pogłębionych konsultacji na temat tego, jak możemy ulepszyć różne aspekty naszego programu ochrony prywatności;
  • Wspieranie inicjatyw międzybranżowych, takich jak Trust, Transparency and Control Labs (TTC Labs) i Open Loop, które opracowują innowacyjne rozwiązania pomagające nam i innym podmiotom w odpowiedzialnym rozwijaniu technologii;
  • Organizacja regularnych rozmów oraz corocznej globalnej konferencji ds. innowacji i polityki z udziałem czołowych ekspertów w zakresie ochrony prywatności z całego świata na temat naglących kwestii związanych z zasadami ochrony prywatności.

Wspieramy organizację konferencji branżowych i innych wydarzeń służących promowaniu prywatności i postępów w zakresie jej ochrony oraz bierzemy w nich udział. W 2024 r. podzieliliśmy się swoimi osiągnięciami w zakresie technologii zwiększających poziom prywatności na konferencji USENIX poświęconej procesom związanym z prywatnością i okazywaniu szacunku (Privacy Engineering Practice and Respect). Najlepsze praktyki dotyczące zarządzania i odpowiedzialności zaprezentowaliśmy na konferencjach IAPP z udziałem ekspertów ds. prywatności i zarządzania z całego świata. Wydarzenia te stwarzają okazję do dzielenia się wiedzą z ekspertami oraz uczenia się od nich, co gwarantuje nam, że ich perspektywa zostanie uwzględniona w tworzeniu produktów i zasad.

Współpracujemy również z różnymi ekspertami za pośrednictwem grup doradczych, których grono rozszerzyliśmy w 2024 r. Grupy te mają wpływać na decyzje Meta w zakresie najbardziej nowatorskich i złożonych kwestii, z którymi mierzymy się podczas tworzenia innowacyjnych technologii. W 2024 r. konsultowaliśmy się z grupami, które działają w następujących obszarach:

Zespół prawny ds. ochrony prywatności jest zaangażowany w projektowanie i bieżącą realizację naszego programu, a także udziela porad dotyczących wymogów prawnych w trakcie naszego procesu weryfikacji prywatności.

Komitet ds. prywatności i zgodności produktów to niezależny komitet w ramach naszej rady nadzorczej, który spotyka się co najmniej raz na kwartał i odpowiada za nadzór nad prywatnością i zgodnością z zasadami w produktach. Komitet składa się z niezależnych dyrektorów z bogatym doświadczeniem, którzy pełnią podobne funkcje nadzorcze. Co najmniej raz na kwartał otrzymują informacje między innymi na temat globalnego otoczenia regulacyjnego, postępów naszego programu ochrony prywatności oraz statusu jego niezależnej oceny przez podmioty zewnętrzne.

Audyt wewnętrzny zapewnia niezależną gwarancję ogólnej kondycji naszego programu ochrony prywatności i wspierających go ram kontrolnych.

Kształtowanie kultury prywatności

Dbanie o to, aby każdy w Meta rozumiał swoją rolę w zakresie ochrony prywatności, opiera się również na ustawicznej edukacji w zakresie prywatności, która obejmuje szkolenia i wewnętrzne kampanie uświadamiające.

Podstawowym elementem naszego podejścia do edukacji w zakresie prywatności są szkolenia. Nasze szkolenia w zakresie prywatności obejmują podstawowe kwestie związane z ochroną prywatności i mają na celu zapewnienie wszystkim w Meta możliwości rozpoznawania zagrożeń związanych z prywatnością oraz podejmowania odpowiedzialnych decyzji sprzyjających ich łagodzeniu, a nam wszystkim dają powód do dumy nie tylko z tego, co stworzyliśmy, ale również jak tego dokonaliśmy. Kluczowym punktem jest uświadomienie pracowników Meta, że to oni stanowią pierwszą linię obrony przed zagrożeniami prywatności i że ich zadaniem jest ograniczanie takich zagrożeń.

Format szkoleń e-learningowych, zarówno w przypadku corocznych szkoleń w zakresie prywatności, jak i szkoleń dla nowo zatrudnionych i nowych pracowników tymczasowych, dostarcza opartych na scenariuszach przykładów kwestii związanych z prywatnością dostosowanych do obszaru naszej działalności. Szkolenia kończą się testem sprawdzającym zrozumienie odpowiednich zagadnień. Są aktualizowane co roku, aby poza podstawowymi pojęciami uwzględniały także aktualne informacje.

Oprócz podstawowego wymaganego szkolenia w zakresie prywatności prowadzimy również katalog wszystkich szkoleń w zakresie prywatności przygotowanych przez Meta, które obejmują wiele tematów i zagrożeń.

Kolejnym sposobem, w jaki budujemy świadomość zakresie ochrony prywatności w całej firmie, jest regularna komunikacja z pracownikami. Oprócz naszych szkoleń dotyczących ochrony prywatności stale dostarczamy treści o tej tematyce za pośrednictwem wewnętrznych kanałów komunikacyjnych, aktualizacji od kierownictwa Meta, wewnętrznych sesji pytań i odpowiedzi oraz Dnia ochrony prywatności.

Wykorzystując ważne okazje, takie jak Dzień ochrony prywatności, koncentrujemy się na prywatności w różnych firmach, organizujemy wystąpienia liderów Meta oraz podkreślamy kluczowe koncepcje i priorytety dotyczące prywatności poprzez zajmujące treści i wydarzenia.

Proces gotowości regulacyjnej

Powołaliśmy zespół, którego zadaniem jest zapewnienie zgodności firmy z globalnymi przepisami w zakresie ochrony prywatności i danych. Aby osiągnąć ten cel, opracowaliśmy obszerny, kompleksowy proces, który pomaga nam identyfikować zewnętrzne zobowiązania administracyjne i na nie odpowiadać. Proces ten zapewnia firmie skoordynowany obraz wszystkich przyszłych zobowiązań administracyjnych oraz przewidywalny proces, na którym możemy opierać nasze dalsze kroki.

Identyfikacja i ocena ryzyka w zakresie ochrony prywatności

Stworzyliśmy nasz program zarządzania ryzykiem w zakresie ochrony prywatności, aby identyfikować i oceniać zagrożenia związane ze sposobem, w jaki gromadzimy, wykorzystujemy, udostępniamy i przechowujemy dane użytkowników. Wykorzystujemy ten proces do identyfikowania zagadnień wiążących się z ryzykiem, ulepszania naszego programu ochrony prywatności i przygotowywania się do przyszłych inicjatyw dotyczących zgodności z przepisami.

Zabezpieczenia i środki kontroli

Opracowaliśmy zabezpieczenia, w tym procesy i techniczne środki kontroli w celu zapobiegania zagrożeniom prywatności. W ramach tych działań przeprowadzamy wewnętrzną ocenę zarówno konstrukcji, jak i skuteczności zabezpieczeń ograniczających zagrożenia prywatności.

Zarządzanie problemami

Utworzyliśmy scentralizowaną funkcję zarządzania problemami, aby ułatwić samodzielną identyfikację i rozwiązywanie problemów związanych z ochroną prywatności. Proces ten obejmuje pełny cykl zarządzania problemami związanymi z ochroną prywatności, począwszy od przyjęcia i klasyfikacji, przez planowanie środków zaradczych, aż po wnioski końcowe.

Red Team w zakresie prywatności

Powołaliśmy Red Team w zakresie prywatności, którego rolą jest identyfikowanie potencjalnych zagrożeń prywatności z wyprzedzeniem poprzez testowanie naszych procesów i technologii. Red Team przyjmuje rolę podmiotów zewnętrznych lub wewnętrznych próbujących ominąć nasze mechanizmy kontroli i zabezpieczeń w zakresie prywatności, co pomaga nam z wyprzedzeniem identyfikować obszary, w których możemy ulepszyć nasze środowisko kontroli.

Zarządzanie incydentami

Bez względu na to, jak solidne są nasze zabezpieczenia i środki ograniczające zagrożenia, potrzebujemy również procesu umożliwiającego (1) identyfikację, kiedy jakieś zdarzenie potencjalnie narusza poufność, integralność lub dostępność danych, za które Meta odpowiada, (2) wyjaśnianie takich sytuacji i (3) podejmowanie wszelkich niezbędnych kroków w celu wyeliminowania zidentyfikowanych luk w zabezpieczeniach.

Nasz program zarządzania incydentami działa na całym świecie, aby nadzorować procesy, za pomocą których identyfikujemy i oceniamy incydenty dotyczące prywatności oraz ograniczamy i usuwamy ich skutki. Chociaż zespół ds. ochrony prywatności i praktyk dotyczących wykorzystywania informacji kieruje procesem zarządzania incydentami, za incydenty związane z prywatnością odpowiadają wszyscy pracownicy Meta. Zespoły w całej firmie, w tym zespoły prawne, ds. zasad i produktów, odgrywają w tym kluczową rolę. Systematycznie poświęcamy czas, zasoby i energię na budowanie wielopoziomowego programu, który stale ewoluuje i jest ulepszany. Poniżej przedstawiamy trzy elementy naszego podejścia.

Stosujemy wielopoziomowe podejście do ochrony użytkowników i ich informacji, które obejmuje wdrażanie zabezpieczeń mających na celu wychwytywanie błędów z wyprzedzeniem, zanim zaczną stanowić problem. Ze względu na naszą skalę działalności zainwestowaliśmy znaczne środki w tworzenie i wdrażanie szerokiego zakresu zautomatyzowanych narzędzi, które mają za zadanie pomóc nam jak najwcześniej i jak najszybciej zidentyfikować potencjalne incydenty dotyczące prywatności i usuwać ich skutki. Te zautomatyzowane systemy wykrywają incydenty w czasie rzeczywistym, co ułatwia szybką reakcję.

Jednak bez względu na to, jak skuteczne staną się nasze zautomatyzowane systemy, nadzór i staranność naszych pracowników zawsze będzie odgrywać kluczową rolę w proaktywnym identyfikowaniu incydentów i usuwaniu ich skutków. Nasze zespoły inżynierów regularnie sprawdzają nasze systemy, aby zidentyfikować i usunąć incydenty, zanim będą miały wpływ na użytkowników.

Od 2011 r. prowadzimy program Bug Bounty, w ramach którego zewnętrzni badacze pomagają poprawić bezpieczeństwo i prywatność naszych produktów i systemów poprzez zgłaszanie nam potencjalnych luk w zabezpieczeniach. Wyniki uzyskane przez badaczy mogą prowadzić do dalszych analiz, a w razie potrzeby, podjęcia przez Meta działań naprawczych. Program ten pomaga nam zwiększyć skalę działań w zakresie wykrywania i szybciej rozwiązywać problemy, aby lepiej chronić naszą społeczność, a nagrody, które wypłacamy kwalifikującym się uczestnikom, zachęcają do prowadzenia lepszych badań nad bezpieczeństwem.

W ciągu ostatnich 10 lat do programu dołączyło ponad 50 000 badaczy, a około 1500 badaczy z całego świata otrzymało nagrody.

Chociaż wprowadziliśmy szereg zabezpieczeń chroniących przed incydentami dotyczącymi prywatności, takimi jak nieautoryzowany dostęp do danych, uważamy, że w przypadku wystąpienia incydentu transparentność ma duże znaczenie dla odbudowania zaufania do naszych produktów, usług i procesów. W związku z tym, poza naprawianiem błędów i wyciągnięciem z nich wniosków, nasz program zarządzania incydentami w stosownych przypadkach obejmuje powiadomienie użytkowników np. poprzez post w naszym Serwisie informacyjnym lub na naszym blogu dotyczącym prywatności o problemach mających wpływ na naszą społeczność, a także współpracę z organami ścigania lub urzędami w celu rozwiązania wykrytego incydentu.

Nadzór nad firmami zewnętrznymi

Firmy zewnętrzne to partnerzy, którzy współpracują z firmą Meta, ale nie są jej własnością ani nie są przez nią zarządzani. Większość firm zewnętrznych należy do jednej z dwóch kategorii: firmy świadczące usługi na rzecz Meta (np. dostawcy usług w zakresie projektowania witryn) oraz firmy, których działalność opiera się na naszej platformie (np. deweloperzy aplikacji lub API). Aby ograniczać zagrożenia prywatności stwarzane przez wymianę danych i informacji osobistych z podmiotami zewnętrznymi, opracowaliśmy specjalny program nadzoru i zarządzania współpracą z firmami zewnętrznymi, który odpowiada za nadzorowanie zagrożeń ze strony firm zewnętrznych i wdrażanie odpowiednich zabezpieczeń w zakresie prywatności.

Stworzyliśmy także proces oceny ochrony prywatności przez firmy zewnętrzne dla dostawców usług w celu oceny i ograniczenia zagrożenia prywatności. Nasz proces wymaga, aby dostawcy usług byli związani umowami zawierającymi klauzule ochrony prywatności. Profil ryzyka dostawcy określa sposób monitorowania, ponownej oceny oraz, w stosownych przypadkach, jakie działania należy podjąć w przypadku naruszenia zasad, z zakończeniem współpracy włącznie.

W ramach zobowiązania do zapewniania deweloperom bezpiecznego i skupionego na prywatności ekosystemu, firma Meta wprowadziła nowe zasoby i inicjatywy, których celem jest wspieranie odpowiedzialnego wykorzystania danych i wzmocnienia integralności naszej platformy.

Centrum odpowiedzialnych inicjatyw na platformach: Aby scentralizować podejście Meta do prywatności i bezpieczeństwa podczas współpracy z deweloperami zewnętrznymi, uruchomiliśmy Centrum odpowiedzialnych inicjatyw na platformach, potwierdzając tym samym nasze zobowiązanie do stosowania bezpiecznych i odpowiedzialnych praktyk dotyczących danych na całej naszej platformie. W centrum dostępne są zasoby i obszerne wytyczne na temat programów dotyczących zgodności z zasadami, odpowiedzialnych praktyk związanych z rozwojem oraz narzędzi wspomagających deweloperów w spełnianiu standardów Meta dotyczących prywatności. Centrum zapewnia deweloperom dostęp do niezbędnych zasobów związanych z naszymi zasadami i odpowiedzialnymi praktykami na platformie, i w ten sposób ułatwia tworzenie bezpieczniejszego i bardziej przejrzystego ekosystemu.

Dostęp do danych i odnowienie go: Wprowadziliśmy nowy skonsolidowany proces wnioskowania o dostęp do danych, zarządzania nim i odnawiania go przez deweloperów, co potwierdza nasze zobowiązanie do upraszczania platformy i tworzenia nowych narzędzi dla deweloperów. W ramach odnowienia dostępu do danych deweloperzy poddawani są tylko jednej ocenie rocznie, której celem jest potwierdzenie zachowania zgodności ze standardami ochrony prywatności i danych Meta oraz Regulaminem korzystania z platformy. W ramach procesu deweloperzy muszą w sposób jednoznaczny potwierdzić, że przestrzegają standardów ochrony danych i Regulaminu Meta, a także określić, w jaki sposób i dlaczego wykorzystywane są poszczególne typy danych. Mamy nadzieję, że dzięki konsolidacji środowiska deweloperów usprawnimy ich pracę, tak aby mogli spełniać nasze wymagania oraz w sposób niezawodny zapewniać użytkownikom końcowym bezpieczeństwo i prywatność.

Działania przeciw scrapingowi

Nasz zespół ds. przeciwdziałania scrapingowi zajmuje się wykrywaniem, badaniem i blokowaniem wzorców zachowań związanych z nieautoryzowanym scrapingiem. Scraping to automatyczne przechwytywanie danych z witryny internetowej lub aplikacji, które może być autoryzowane lub nieautoryzowane. Wykorzystanie automatyzacji w celu uzyskania dostępu do danych na platformach Meta lub ich gromadzenia bez naszej zgody stanowi naruszenie naszego Regulaminu.

Nieustannie inwestujemy w infrastrukturę i narzędzia, aby utrudnić scraperom gromadzenie danych za pośrednictwem naszych usług oraz wykorzystanie danych pozyskanych w ten sposób. Przykładami takich inwestycji są ograniczenia transferu i limity danych. Ograniczenia transferu ograniczają liczbę interakcji z naszymi produktami w określonym czasie, natomiast limity danych uniemożliwiają użytkownikom uzyskanie większej ilości danych, niż powinni potrzebować podczas normalnego korzystania z naszych produktów.

Wykorzystujemy generowane wewnętrznie identyfikatory użytkowników i treści, ponieważ zauważyliśmy, że nieautoryzowany scraping często wiąże się z odgadywaniem lub kupowaniem tych identyfikatorów. Korzystamy również z nowych, pseudonimizowanych identyfikatorów, które pomagają powstrzymać nieautoryzowany scraping, utrudniając odgadywanie i łączenie danych oraz wielokrotny dostęp do nich.

Codziennie blokujemy miliardy podejrzanych prób nieautoryzowanego scrapingu na Facebooku i Instagramie oraz podejmujemy szereg działań przeciwko nieautoryzowanym scraperom, w tym poprzez wyłączanie kont i żądanie usunięcia pozyskanych w ten sposób danych przez firmy hostujące.

Weryfikacja ochrony prywatności

Proces weryfikacji ochrony prywatności jest centralnym elementem opracowywania nowych i zaktualizowanych produktów, usług i praktyk Meta. Proces ten służy ocenie, w jaki sposób dane będą wykorzystywane i chronione w ramach nowych lub zaktualizowanych produktów, usług i praktyk. Aby ocenić i ograniczyć zagrożenia prywatności, co miesiąc w całej firmie weryfikujemy średnio 1400 produktów, funkcji i praktyk dotyczących wykorzystywania informacji, zanim zostaną one wdrożone.

Komal Lahiri, wiceprezes ds. weryfikacji prywatności

„Miliardy ludzi codziennie zawierzają nam swoją prywatność. Weryfikacja prywatności jest kluczem do uszanowania tego zaufania i pomaga zapewnić, że wprowadzamy innowacje w sposób odpowiedzialny. Naszym głównym celem jest pokazanie użytkownikom i organom regulacyjnym, że wywiązujemy się z naszych zobowiązań w zakresie prywatności i robimy to tak, jak trzeba”.


– Komal Lahiri, wiceprezes ds. zarządzania, ryzyka i zgodności w produktach

W ramach tego procesu interdyscyplinarny zespół ekspertów w zakresie prywatności ocenia potencjalne zagrożenia prywatności związane z projektem i określa, czy przed rozpoczęciem realizacji projektu należy wprowadzić jakieś zmiany, aby ograniczyć te zagrożenia. Jeśli nie ma zgody co do oceny występującego ryzyka lub proponowanych środków zaradczych w ramach produktu, proces wymaga, aby zespół skontaktował się z kierownictwem ds. produktu i zasad, a w razie konieczności nawet z dyrektorem generalnym, w celu dalszej oceny i podjęcia decyzji.

Rozwijanie nowych lub zmodyfikowanych produktów, usług lub praktyk z wykorzystaniem procesu weryfikacji informacji przebiega zgodnie z naszymi wewnętrznymi oczekiwaniami dotyczącymi ochrony prywatności, na które składają się:

  1. Ograniczanie celu: Przetwarzanie danych tylko w ograniczonym, jasno określonym celu, który zapewnia korzyści użytkownikom.
  2. Minimalizacja danych: Gromadzenie i tworzenie minimalnej ilości danych wymaganych do realizacji jasno określonych celów.
  3. Przechowywanie danych: Przechowywanie danych tylko przez okres rzeczywiście wymagany do realizacji jasno określonych celów.
  4. Zapobieganie niewłaściwemu wykorzystaniu danych przez podmioty zewnętrzne: Ochrona danych przed niewłaściwym wykorzystaniem, przypadkową utratą i dostępem nieuprawnionych osób trzecich.
  5. Transparentność i kontrola: Informowanie o działaniu produktu i praktykach dotyczących wykorzystywania informacji w sposób proaktywny, jasny i uczciwy. Kiedy jest to możliwe i uzasadnione, zapewnienie użytkownikom kontroli nad naszymi praktykami.
  6. Dostęp do danych i zarządzanie nimi: Zapewnienie użytkownikom dostępu do danych, które ich dotyczą, i możliwości zarządzania danymi.
  7. Sprawiedliwość: Tworzenie produktów, które identyfikują i ograniczają ryzyko dla wrażliwych populacji i zapewniają użytkownikom korzyści.
  8. Odpowiedzialność: Przestrzeganie wewnętrznych procedur i środków kontroli technicznej w związku z naszymi decyzjami, produktami i praktykami.

Zainwestowaliśmy również w przeglądy weryfikacyjne i scentralizowaną platformę wspierające obsługę procesu weryfikacji ochrony prywatności na dużą skalę:

  • Scentralizowana platforma: Nasza platforma to kompleksowe narzędzie do zarządzania wszystkimi aspektami procesu weryfikacji prywatności. To centralne repozytorium umożliwia zespołom skuteczne zarządzanie weryfikacją, wymaganiami i decyzjami dotyczącymi prywatności.
  • Przeglądy weryfikacyjne: Weryfikacja prywatności obejmuje fazę przeglądu technicznego wdrożenia, aby analizować, weryfikować i dokumentować techniczne wdrożenie ograniczania zagrożeń ochrony prywatności. Proces ten jest zintegrowany z naszymi narzędziami do tworzenia oprogramowania, co pomaga zagwarantować, że ustalenia wynikające z weryfikacji prywatności zostaną faktycznie wdrożone. Automatyzując ten etap weryfikacji, możemy konsekwentnie realizować nasze zobowiązanie do ochrony prywatności użytkowników.
02. Inwestycje w technologie ochrony prywatności

Inwestujemy w innowacje technologiczne, które ulepszają nasze podejście do prywatności i zwiększają jego skalę. Wbudowanie ochrony prywatności w narzędzia i procesy Meta sprawia, że zespoły mogą rozważać związane z nią kwestie na wcześniejszych etapach cyklu życia produktów i zapewniać naszym użytkownikom korzystne rozwiązania z nią związane.

„Dzięki inwestowaniu w infrastrukturę możemy mieć pewność, że prywatność jest nieodłącznym elementem wszystkiego, co robimy. Umożliwia nam ciągłe tworzenie innowacyjnych, przydatnych dla użytkowników produktów z poszanowaniem prywatności”.

Michel Protti, dyrektor ds. zgodności i ochrony prywatności produktów

Zdjęcie dwóch współpracujących osób

Dzięki inwestycjom w technologię poczyniliśmy znaczne postępy w usprawnianiu naszego procesu weryfikacji prywatności. W szczególności wprowadziliśmy model decyzyjny na poziomie produktu, który zapewnił większą spójność i standaryzację procesu weryfikacji. Dzięki temu rozwiązaniu mogliśmy zautomatyzować i usprawnić proces weryfikacji, wykorzystując wcześniejsze weryfikacje podobnych projektów, a także wprowadzić środki kontroli prywatności bezpośrednio do naszych narzędzi technicznych. Dzięki tym zmianom możemy weryfikować ponad 1400 premier miesięcznie, zachowując jednocześnie spójne standardy prywatności.

Nieustannie rozwijamy i tworzymy infrastrukturę uwzględniającą ochronę prywatności – innowacyjne i skuteczne koncepcje wbudowane w rozwiązania Meta w zakresie infrastruktury umożliwiające inżynierom łatwiejsze stosowanie się do złożonych wymagań w zakresie prywatności podczas tworzenia produktów. Infrastruktura uwzględniająca ochronę prywatności pozwala osadzać zasady ochrony prywatności bezpośrednio w kodzie, co pomaga zapewnić, że wymagania są przestrzegane z automatu. Opracowaliśmy na przykład Strefy zasad, które są stosowane w obrębie całej naszej infrastruktury i służą do zarządzania ograniczeniami danych, np. w związku z ich wykorzystywaniem wyłącznie do dozwolonych celów. Stanowią solidną gwarancję, że cele przetwarzania danych będą ograniczane. Infrastruktura uwzględniająca ochronę prywatności nadal odgrywa kluczową rolę w egzekwowaniu złożonych scenariuszy ograniczania celów, zapewniając jednocześnie skalowalność, niezawodność i usprawnienie środowiska pracy deweloperów.

Zmniejszamy ilość gromadzonych i wykorzystywanych danych użytkowników poprzez wdrażanie w firmie Meta innowacyjnych narzędzi i technologii. Nadal inwestujemy w techniki ochrony prywatności – technologie oparte na zaawansowanych technikach kryptograficznych i statystycznych, które pomagają zminimalizować ilość gromadzonych, przetwarzanych i wykorzystywanych przez nas danych. Pracujemy nad udostępnieniem tych technologii na zasadach open source w przypadkach, w których byłoby to przydatne dla szerszego ekosystemu, w tym wykorzystania technik ochrony prywatności w związku ze sztuczną inteligencją za pośrednictwem PyTorch. Ponadto nasze inwestycje w techniki ochrony prywatności pozwoliły nam udostępnić nową funkcję zabezpieczeń kryptograficznych w WhatsAppie, która pomaga zweryfikować, czy połączenie i rozmowa są bezpieczne w oparciu o przejrzystość kluczy. Ta funkcja ogranicza możliwość podszywania się kogoś innego pod osobę lub firmę, z którą użytkownik chce się połączyć i udostępnić jej zaszyfrowane wiadomości, poprzez sprawdzenie ważności kluczy publicznych w konwersacji z katalogiem po stronie serwera, w którym przechowywane są klucze publiczne z informacjami o użytkownikach, a następnie udostępnienie publicznie dostępnego, chroniącego prywatność zapisu audytu, aby każdy mógł sprawdzić, czy dane w katalogu nie zostały usunięte lub zmodyfikowane.

Opracowaliśmy również zasady ramowe usuwania kodu i zasobów, które pomagają inżynierom w bezpiecznym i skutecznym wycofywaniu produktów z użycia. Wycofywanie produktów to złożony proces obejmujący zależności wewnętrzne i zewnętrzne, w tym zależności od innych produktów Meta, które nie są przeznaczone do usunięcia. Aby rozwiązać ten problem, nasz system Systematic Code and Asset Removal Framework (SCARF) zawiera narzędzie do zarządzania przepływem pracy, które pozwala inżynierom oszczędzić czas poprzez identyfikację zależności, a także prawidłową kolejność zadań związanych z oczyszczaniem produktu. Dodatkowo system SCARF obejmuje podsystemy do bezpiecznego usuwania martwego kodu oraz niewykorzystywanych typów danych.

System SCARF obsługuje tysiące projektów w zakresie wycofywania produktów realizowanych przez ludzi i automatycznie usunął miliony fragmentów kodu oraz zasobów danych. Jest także przydatny dla naszych zespołów ds. ochrony prywatności, które wykorzystują to narzędzie do monitorowania postępów w wycofywaniu produktów i dbania o jego terminową realizację.

03. Wpływ ochrony prywatności na produkty

Staliśmy się firmą zajmującą się rozwojem produktów, która na pierwszym miejscu stawia ochronę prywatności, dbając o to, aby każdy produkt lub funkcja od samego początku uwzględniały kwestie prywatności. To część naszego zobowiązania do ochrony prywatności zarówno w nowych, innowacyjnych produktach, jak i aktualizacjach produktów wprowadzonych wcześniej. Potwierdzeniem tego zobowiązania jest fakt, że prywatność stanowi kluczowy element oceny wyników naszych zespołów inżynierskich.



Przykłady tego podejścia są widoczne w wielu produktach, które wprowadziliśmy:

Od 2016 r. prywatne konwersacje w WhatsAppie są zabezpieczone pełnym szyfrowaniem – nikt poza osobami biorącymi udział w rozmowie nie może ich odczytać ani odsłuchać, nawet WhatsApp ani Meta. W 2023 r. rozpoczęliśmy wprowadzanie domyślnego pełnego szyfrowania we wszystkich prywatnych indywidualnych rozmowach na czacie i połączeniach w Messengerze, jeszcze bardziej zwiększając ich prywatność i bezpieczeństwo. W ten sposób użytkownicy zyskują pewność, że ich wiadomości nie zobaczy nikt inny poza nimi samymi i osobami, z którymi rozmawiają.

Zajęło nam to kilka lat, ponieważ staraliśmy się zrobić to dobrze. Nasi inżynierowie, kryptografowie, projektanci, specjaliści ds. zasad i menedżerowie produktów niestrudzenie pracowali nad przebudowaniem funkcji Messengera od podstaw. Umożliwienie pełnego szyfrowania w Messengerze oznaczało fundamentalną przebudowę wielu aspektów protokołów aplikacji w celu poprawy ochrony prywatności i bezpieczeństwa bez szkody dla funkcji sprawiających, że Messenger jest tak popularny. Nasze podejście polegało na wykorzystaniu wcześniejszych wniosków dotyczących WhatsAppa i tajnych konwersacji w Messengerze (wcześniejsza opcja pełnego szyfrowania w Messengerze), a następnie tworzenie kolejnych wersji rozwiązań problemów stwarzających największe wyzwania, takich jak działanie na wielu urządzeniach i w przeglądarce, obsługa funkcji oraz historia wiadomości. Przy okazji wprowadziliśmy nowe funkcje ochrony prywatności, bezpieczeństwa i kontroli, takie jak blokada aplikacji i kontrola dostarczania, które pozwalają użytkownikom wybrać, kto może wysyłać do nich wiadomości, a także ulepszyliśmy istniejące funkcje bezpieczeństwa, takie jak zgłaszanie, blokowanie i prośby o zgodę na otrzymywanie wiadomości. W WhatsAppie, gdzie pełne szyfrowanie domyślnie dotyczy wszystkich prywatnych rozmów i połączeń, wprowadziliśmy nowy szyfrowany system zapisywania opracowany z wykorzystaniem Katalogu kontrolowanych kluczy WhatsAppa, który zapewnia użytkownikom możliwość bezpiecznego zapisywania i przywracania kontaktów w WhatsAppie.

U podstaw pełnego szyfrowania leży ochrona komunikacji między ludźmi, aby mogli czuć się bezpiecznie, rozmawiając ze znajomymi i rodziną. Ściśle współpracowaliśmy z zewnętrznymi ekspertami, naukowcami, aktywistami i rządami, aby zidentyfikować zagrożenia i opracować środki zaradcze, które zapewnią ochronę prywatności i bezpieczeństwo. Zleciliśmy niezależną ocenę oddziaływania w zakresie praw człowieka i opracowaliśmy nasze produkty tak, aby już na etapie projektowania były wolne od zagrożeń, zaoferowaliśmy użytkownikom skuteczne ustawienia oraz zainwestowaliśmy w system proaktywnej identyfikacji nadużyć.

Okulary Ray-Ban Meta umożliwiają robienie zdjęć i nagrywanie filmów ze swojej unikalnej perspektywy, słuchanie muzyki czy odbieranie połączeń – a wszystko to bez konieczności wyciągania telefonu. Okulary Ray-Ban Meta zostały wyposażone w lepszej jakości kamerę, unowocześnione systemy audio i mikrofonów oraz nowe funkcje, takie jak transmisja na żywo i Meta AI, dzięki czemu nie trzeba wybierać między cieszeniem się chwilą a jej rejestracją.

Okulary Ray-Ban Meta zostały stworzone z myślą o prywatności i stanowią dowód naszego zaangażowania w odpowiedzialne wprowadzanie innowacji i wbudowaną ochronę prywatności. Uwzględniliśmy opinie zainteresowanych – które otrzymywaliśmy od momentu wprowadzenia na rynek okularów Ray-Ban Stories – w namacalnym zakresie.

  • Dioda aparatu jest teraz lepiej widoczna i wykorzystuje różne sygnały – świeci światłem ciągłym lub miga – w przypadku nagrywania przez dłuższy czas (nagrywanie filmu, transmisja na żywo).
  • Wprowadziliśmy także funkcję wykrywania prób manipulacji, aby uniemożliwić użytkownikom nagrywanie, gdy dioda aparatu jest całkowicie zasłonięta. W przypadku całkowitego zasłonięcia diody użytkownik nie będzie mógł korzystać z aparatu i zostanie powiadomiony o konieczności jej odsłonięcia, zanim będzie mógł kontynuować.
  • Aplikacja towarzysząca Meta View w dalszym ciągu zapewnia łatwy dostęp do ustawień prywatności dotyczących zarządzania informacjami i udostępniania dodatkowych danych firmie Meta.

Wprowadziliśmy konta nastolatków na Instagramie – nowe środowisko dla nastolatków kontrolowane przez rodziców. Konta nastolatków pojawią się również na innych platformach Meta. Konta nastolatków mają wbudowane zabezpieczenia ograniczające grono osób, które mogą się z nimi kontaktować, oraz widoczne treści. Nastolatkowie zostaną automatycznie przyporządkowani do kont dla nastolatków, a nastolatkowie poniżej 16. roku życia będą potrzebować zgody rodzica, aby zmienić którekolwiek z wbudowanych zabezpieczeń na mniej rygorystyczne.

  • Prywatne konta: Konta dla nastolatków poniżej 16. roku życia są domyślnie prywatne i wymagają akceptowania nowych obserwujących. W przypadku domyślnych kont prywatnych nastolatkowie muszą akceptować nowych obserwujących, a osoby, które ich nie obserwują, nie mogą oglądać ich treści ani wchodzić z nimi w interakcje.
  • Ograniczenia dotyczące wiadomości: W przypadku nastolatków stosowane są najbardziej restrykcyjne ustawienia wiadomości, a więc ​​wiadomości mogą wysyłać do nich jedynie osoby, które obserwują lub z którymi mają już kontakt.
  • Ograniczenia kontrowersyjnych treści: W przypadku nastolatków automatycznie stosowane będą najbardziej restrykcyjne ustawienia naszej kontroli kontrowersyjnych treści, która ogranicza kontrowersyjne treści, jakie nastolatki widzą w miejscach takich jak karta Eksploruj i Reels.
  • Ograniczone interakcje: Nastolatków mogą oznaczać lub wspominać o nich tylko osoby, które obserwują.

Funkcje nadzoru dla rodziców: Chociaż rodzice nie mogą czytać wiadomości swoich nastolatków, mogą zobaczyć, z kim ich nastolatek wymieniał wiadomości w ciągu ostatnich siedmiu dni.

Więcej informacji znajdziesz tutaj.

Wprowadziliśmy w naszych aplikacjach nowe funkcje generatywnej SI, w tym naklejki SI, edycję obrazów za pomocą SI, asystenta SI o nazwie Meta AI oraz 28 postaci SI. Zaktualizowaliśmy przewodnik Centrum ochrony prywatności na temat generatywnej SI i inne materiały dotyczące przejrzystości, aby zapewnić użytkownikom informacje o tym, jak tworzymy nasze modele SI, jak działają nasze funkcje, a także jakie opcje i prawa dotyczące prywatności danych mają zastosowanie w ich regionie.

Nasze narzędzie „Dlaczego to widzę?” nadal pomaga użytkownikom zrozumieć, dlaczego widzą dane reklamy w swoich Aktualnościach na Facebooku i Instagramie. Jedną z kluczowych aktualizacji było zgrupowanie informacji w ramach tematów dotyczących tego, jak aktywność zarówno na naszych platformach, jak i poza nimi – np. polubienie posta na stronie znajomego na Facebooku lub odwiedzenie witryny poświęconej sportowi – może wpływać na modele uczenia maszynowego wykorzystywane do wyświetlania reklam. Wprowadziliśmy także nowe przykłady i ilustracje wyjaśniające, w jaki sposób nasze modele uczenia maszynowego łączą różne tematy, aby wyświetlać trafne reklamy. Dodatkowo wprowadziliśmy więcej możliwości wyszukiwania ustawień reklam przez użytkowników, zapewniając dostęp do preferencji reklamowych z poziomu dodatkowych stron w narzędziu „Dlaczego widzę tę reklamę?”.

Biblioteka materiałów Meta i API Biblioteki materiałów to narzędzia badawcze, które oferują kwalifikującym się osobom dostęp do publicznie dostępnych materiałów na Facebooku, Instagramie i w Threads. Użytkownicy mogą wyszukiwać, przeglądać i filtrować te materiały zarówno za pomocą graficznego interfejsu, jak i programowego interfejsu API.

Dostępne dane obejmują posty ze stron, grup, wydarzeń i profili na Facebooku, posty z kont na Instagramie oraz posty z profili w Threads. Dostępne są również szczegółowe informacje na temat tych materiałów, takie jak liczba reakcji, udostępnień, komentarzy i wyświetleń postów.

Firma Meta nawiązała współpracę z Inter-university Consortium for Political and Social Research (ICPSR) na Uniwersytecie Michigan, aby publiczne dane z platform Meta mogły być udostępniane w sposób odpowiedzialny i z poszanowaniem prywatności. Współpraca ta możliwa jest dzięki wiodącej w branży inicjatywie ICPSR, Social Media Archive (SOMAR). SOMAR niezależnie przetwarza i weryfikuje wnioski o dostęp do Biblioteki materiałów Meta i API Biblioteki materiałów.

Nasze działania na rzecz przejrzystej komunikacji obejmują zewnętrzne materiały edukacyjne w celu poprawy zrozumienia i świadomości naszych praktyk wśród użytkowników oraz zapewnienie dostępności informacji.

  • Zasady ochrony prywatności, które opisują, w jaki sposób gromadzimy, wykorzystujemy, udostępniamy, przechowujemy i przekazujemy informacje, a także jakie prawa i możliwości przysługują użytkownikom w zakresie ochrony prywatności.
  • Centrum ochrony prywatności, w którym użytkownicy mogą lepiej poznać nasze praktyki, aby mogli podejmować świadome decyzje dotyczące swojej prywatności w sposób, który im odpowiada. Poprzez edukację i dostęp do mechanizmów kontroli prywatności i bezpieczeństwa rozwiązujemy niektóre z najczęstszych problemów związanych z prywatnością wśród miliardów ludzi, którzy codziennie poświęcają nam swój czas. Centrum ochrony prywatności obejmuje kilka modułów, w tym udostępnianie, gromadzenie, wykorzystanie, bezpieczeństwo, młodzież, generatywną SI i reklamy, bezpośrednio łączące problem lub obawy z odpowiednimi mechanizmami kontroli prywatności i bezpieczeństwa, które przez lata zawarliśmy w naszych aplikacjach i usługach.
  • Sekcja poświęcona danym i prywatności w Serwisie informacyjnym, gdzie zamieszczamy więcej informacji o naszym podejściu do prywatności w kontekście konkretnych funkcji lub problemów.

Aby zaoferować użytkownikom większą transparentność i kontrolę, opracowaliśmy szereg narzędzi do ochrony prywatności, które pomagają zrozumieć, jakie informacje są udostępniane i w jaki sposób są wykorzystywane. Te narzędzia to:

  • Kontrola prywatności, która przeprowadza użytkowników przez ważne ustawienia prywatności i bezpieczeństwa na Facebooku, aby pomóc im wzmocnić bezpieczeństwo konta i zarządzać tym, kto może zobaczyć, co udostępniają, i jak wykorzystywane są ich informacje. Kontrola prywatności obejmuje pięć odrębnych tematów, które pomagają użytkownikom kontrolować, kto może zobaczyć, co udostępniają, w jaki sposób wykorzystywane są ich dane i jak zwiększyć bezpieczeństwo konta.
    • Kto może zobaczyć to, co udostępniasz pomagające użytkownikom sprawdzić, kto może zobaczyć ich informacje profilowe, takie jak numer telefonu i adres e-mail, a także ich posty.
    • Wskazówki dotyczące zabezpieczenia konta pomagające użytkownikom zwiększyć bezpieczeństwo ich kont poprzez ustawienie silniejszego hasła i włączenie uwierzytelniania dwuskładnikowego.
    • Jak inni mogą wyszukać Cię na Facebooku pozwalające użytkownikom sprawdzić, w jaki sposób inni mogą ich znaleźć na Facebooku i kto może wysyłać im zaproszenia do grona znajomych.
    • Ustawienia dotyczące Twoich danych na Facebooku umożliwiające użytkownikom sprawdzenie, jakie informacje udostępniają aplikacjom, do których logują się przez Facebooka. Mogą oni także usunąć aplikacje, z których już nie korzystają.
    • Twoje preferencje reklamowe na Facebooku, które dostarcza informacji o tym, jak działają reklamy w naszych produktach, pozwala użytkownikom decydować, jakie informacje profilowe reklamodawcy mogą wykorzystywać do wyświetlania im reklam, a także kontrolować, kto może zobaczyć ich interakcje społecznościowe, takie jak polubienia, obok reklam.
  • Zarządzanie aktywnością: Umożliwia użytkownikom zbiorcze zarządzanie postami za pomocą filtrów ułatwiających sortowanie i znajdowanie takich treści jak posty z określonymi osobami lub z określonego zakresu dat. Obejmuje to również opcję usuwania, która stanowi bardziej permanentne rozwiązanie, dzięki któremu użytkownicy mogą zbiorczo przenosić stare posty do kosza. Po upływie 30 dni posty przeniesione do kosza zostaną usunięte, chyba że wcześniej użytkownik zdecyduje się je ręcznie usunąć lub przywrócić.
  • Centrum kont: Centrum kont to miejsce, w którym użytkownicy mogą zarządzać połączonymi funkcjami i zmieniać ustawienia na swoich kontach na Facebooku i Instagramie oraz kontach Meta. Użytkownicy mają możliwość dodania kont na Facebooku i Instagramie oraz kont Meta do tego samego Centrum kont. Dzięki temu mogą:
    • Zarządzać połączonymi funkcjami na kontach w ramach tego samego Centrum kont, np. udostępniać posty lub relacje w wielu profilach jednocześnie, oraz logować się do wszystkich kont. Dowiedz się więcej.
    • Zarządzać indywidualnymi ustawieniami poszczególnych kont w Centrum kont, takimi jak dane osobowe, hasło i zabezpieczenia, jak również informacje i uprawnienia. Dowiedz się więcej.
      • Pobierać swoje informacje i uzyskiwać dostęp do swoich informacji: Ustawienia Centrum kont Meta zawierają narzędzia, dzięki którym informacje użytkowników w naszych produktach są przydatne i łatwe do znalezienia, takie jak Dziennik aktywności, Dostęp do Twoich informacji i Pobieranie Twoich informacji. Aby nadal udoskonalać te narzędzia, w lutym 2024 r. w funkcji Pobierz swoje informacje udostępniliśmy Dzienniki danych, które dostarczają użytkownikom więcej informacji na temat sposobu, w jaki korzystają z naszych produktów. W dziennikach danych dostępne są między innymi informacje o treściach wyświetlonych przez użytkowników na Facebooku, interakcjach poza platformami Meta oraz rekomendacjach dopasowanych na podstawie ich aktywności.
    • Zarządzać ustawieniami na wszystkich kontach jednocześnie, jeśli należą do tego samego Centrum kont, takimi jak preferencje reklamowe i aktywność poza platformami Meta (zawierająca podsumowanie aktywności, którą firmy i organizacje udostępniają nam na temat interakcji użytkowników, np. odwiedzin ich aplikacji lub witryn internetowych, oraz dająca użytkownikom możliwość odłączenia wcześniejszej aktywności od konta). Dowiedz się więcej.
  • Meta Quest i Meta Horizon:
    • Ustawienia prywatności: W ustawieniach prywatności użytkownik może określić, w jakim stopniu chce korzystać z funkcji społecznościowych i jak jego informacje będą udostępniane innym osobom. Ustawienia prywatności wybrane w Meta Quest lub aplikacji Meta Horizon będą takie same jak te w Światach. Można zarządzać ustawieniami w aplikacji Meta Horizon i w goglach Meta Quest. Możesz ustawić swój profil Meta Horizon jako publiczny lub prywatny, Status aktywności pozwala informować innych, kiedy jesteś online lub ostatnio byłaś(eś) online, a narzędzie Ukryj aktywności w aplikacjach umożliwia ukrycie swojej aktywności w konkretnych aplikacjach. Społecznościowe ustawienia prywatności w systemie operacyjnym Meta Horizon są proste i łatwo dostępne z poziomu ustawień Quest lub ustawień Światów.
    • Blokada czujników w Quest: Nowa funkcja blokady czujników odcina zasilanie zewnętrznych kamer i mikrofonów gogli w określonych sytuacjach, na przykład gdy gogle przechodzą w tryb uśpienia. Czujniki pozostają wyłączone do momentu naciśnięcia przycisku zasilania gogli. W ten sposób użytkownicy zachowują kontrolę nad urządzeniami. Blokada czujników została wprowadzona jako opcjonalna funkcja w modelu Quest 3 i będzie dostępna we wszystkich przyszłych modelach. W poprzednich wersjach urządzeń Quest kamery i mikrofony zewnętrzne są nie są wyłączane bezpośrednio, lecz za pośrednictwem oprogramowania.
    • Konta zarządzanie przez rodziców: Rodzice dzieci w wieku 10–12 lat (wiek może być różny) mogą założyć dla nich zarządzane przez siebie konta Meta, dzięki czemu osoby wchodzące w wiek nastoletni będą mogły uzyskać dostęp do szerokiej gamy atrakcyjnych i edukacyjnych treści w wirtualnej rzeczywistości, z odpowiednimi do wieku i spersonalizowanymi zabezpieczeniami.
04. NIEUSTAJĄCE DZIAŁANIA NA RZECZ PRYWATNOŚCI

Stawiamy na prywatność i dążymy do ciągłego doskonalenia się w tej dziedzinie.

„Właściwa ochrona prywatności to przedmiot ciągłych zbiorowych wysiłków w naszej firmie, a wszyscy pracownicy Meta są zobowiązani do realizacji tej misji”.
Michel Protti, dyrektor ds. zgodności i ochrony prywatności produktów

Ochrona danych i prywatności użytkowników jest kluczowym elementem naszej działalności i naszych planów na przyszłość. W tym celu nieustannie ulepszamy nasz program ochrony prywatności oraz nasze produkty, reagując na zmieniające się oczekiwania i postęp technologiczny – współpracując z decydentami i ekspertami w zakresie ochrony danych w celu znalezienia rozwiązania bezprecedensowych wyzwań – i informując o naszych postępach.